ES2539004T3 - Método y aparato para la configuración IV no lineal en generadores de secuencia de clave - Google Patents

Método y aparato para la configuración IV no lineal en generadores de secuencia de clave Download PDF

Info

Publication number
ES2539004T3
ES2539004T3 ES12714311.3T ES12714311T ES2539004T3 ES 2539004 T3 ES2539004 T3 ES 2539004T3 ES 12714311 T ES12714311 T ES 12714311T ES 2539004 T3 ES2539004 T3 ES 2539004T3
Authority
ES
Spain
Prior art keywords
byte
function
bits
linear
bytes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES12714311.3T
Other languages
English (en)
Inventor
Aline Gouget
Pascal Paillier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Gemalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemalto SA filed Critical Gemalto SA
Application granted granted Critical
Publication of ES2539004T3 publication Critical patent/ES2539004T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • H04L9/0668Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Nonlinear Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Metodo para realizar una "etapa de configuracion de desafio lector en una fase de autenticación", de acuerdo con un protocolo de autenticación y cifrado MIFAREO utilizando cifrado CRYPT0-1, en un "dispositivo de etiqueta", en donde, el tame° de un estado interno de cifrado, llamado "ST" es de 6 bytes , en el tiempo t, el estado interno de cifrado esta representado por STt >= (STt[0],..., STi[5]), un desafio lector (28), llamado "RC", de longitud de 4 bytes, se indica por: RC >= (RC[0], RC[3]) una función lineal "LF" que realiza una funcion de retroalimentación lineal de un registro de desplazamiento de retroalimentación lineal cifrado CRYPTO-1 Mifare© , y una funcion no lineal, "NLF", realizando un generador de filtro de dos capas cifrado CRYPT0-1 Mifare© utilizando dos funciones de filtrado Ga y Gb, para actualizar el valor de dicho ST usando dicho RC, caracterizado porque dicho método comprende al menos las siguientes etapas: - creación de cuatro tablas f1i, f1 p, f2i, f2p - desde un estado inicial de dicha etapa de configuración del desafio lector indicado como STto, los sucesivos estados STt0+8, STt0+24, STto+32 se calculan mediante el calculo byte por byte de un valor de retroalimentación lineal utilizando dicha funcion LF - insertando byte por byte dicha "RC" en la mencionada ST utilizando dicha función NLF, calculandose los bytes de entrada de Ga y Gb utilizando bits de ST y las cuatro tablas f1i, lip, 121, f2p.

Description

Método y aparato para la configuración IV no lineal en generadores de secuencia de clave.
5 La invención se refiere a un método y un aparato para la configuración IV no lineal en los generadores de corriente de clave.
Más precisamente. la invención describe la implementación de software eficiente de un cifrado de flujo orientado al hardware.
10 La invención se refiere a la tecnología MIFARE sin contacto utilizada dentro de las redes de transporte público para aplicaciones de gestión de venta de entradas y acceso.
En la siguiente descripción. se utilizarán algunas funciones lineales. Las funciones lineales se pueden implementar 15 utilizando tablas y las tablas definen fácilmente las correspondiente funciones lineales. "Función lineal" y "tablas" se utilizarán de igual manera.
El principal bloque de construcción criptográfica de MIFARE es un cifrado de flujo llamado CRYPTO-1. La estructura general de CRYPTO-1 se puede esbozar tal como sigue:
20 1) Un registro de desplazamiento de estado de 48 bits indicado (en el tiempo t>O) por STt =(st. .... st+47). con si € {0.1}. i~O.
2) Una función configuración de clave
3) Una función de configuración de IV
4) Una función de generación de flujo de claves
3 O La parte más crítica del cifrado de flujo CRYPTO-1 con respecto a las actuaciones de implementación de software es la función de configuración de IV. la cual es una función no lineal. Para la fase de configuración de IV. los sucesivos bits de realimentación no lineales utilizados para actualizar el registro de desplazamiento se calculan. para cada uno. como una función no lineal del estado anterior incluyendo los bits de realimentación anteriores.
35 Dejemos que STtO =(stO..... stO+47) sea el estado del cifrado antes de realizar la función de configuración de IV (suponemos que la función de configuración de clave ha sido ya realizada). El estado STtO será actualizado mediante el uso de una función boolena no lineal nlf y una IV de 32 bits =(IVO..... IV31) inyectada bit a bit en el estado de la siguiente manera:
4 O PARA i = O a 31 HACER
stO+48+i = nfl (stO+i..... stO+47+i. IVi)
STtO+i+1 =(stO+i+1 ..... stO+i+48).
45 Después de la inyección de un IV de 32 bits en STtO. el nuevo estado del cifrado es STtO+32 =(stO+32..... stO+79). Ahora. el cifrado está listo para generar un flujo de clave. por ejemplo para completar el protocolo de autenticación Mifare.
5 O La función nfl "efectivamente" depende sólo de 28 variables (en lugar de 49). Sin pérdida de generalidad. cualquier función F booleana n-variable puede ser representada utilizando el Formulario Normal Algebraico por:
F(x1 ..... xn) = G(x1 ..... xn) xor L(x1 ..... xn).
55 donde L es una función booleana lineal y G(x1 ..... xn ) es una función no lineal. La función nlf cae dentro de una clase particular de funciones booleanas. es decir. funciones booleanas del tipo:
G(x1 ..... xn) =GU (x1 ..... xn-k) x ó GH (xn-k+1 ..... xn).GV(x1 ..... xn-k) donde k es un entero pequeño en comparación con n.
60 La función nlf está "orientada al bit". Una implementación directa de nlf hace uso de un gran número de selecciones de bits (básicamente. se puede implementar utilizando un desplazamiento derecha/izquierda y Byte-Y ó Byte-O). Los valores de bits se combinan a continuación utilizando bit-XO y bit-Y.
65 Una solución clásica para convertir una implementación orientada a bits en un implementación orientada a bytes es reemplazar selecciones de bits por tablas de consulta y operaciones orientadas a de bits por operaciones orientadas a bytes. Sin embargo, esta solución clásica no se puede aplicar directamente cuando el valor de bit sj se calcula utilizando una función no lineal que no depende linealmente de sj-1 y/o sj-2 y/o ... y/o sj-8.
K. Mayes et al., "The MIFARE Classic storry" proporcina una visión global de la ta~eta MIFARE® Clásica. 5
w. Teepe, "Making the Best of Mifare Classic" describe contramedidas contra la recuperación y clonado de estado de MIFARE® Clásica.
La invención describe un método para actualizar Un estado inyectando una IV utilizando un registro de 10 desplazamiento de retroalimentación no lineal que únicamente hace uso de mirar arriba tablas y operaciones básicas en palabras de 8 bits.
El tamaño del estado interno del cifrado es N = 8*n. Un valor típico para n es n = 6 ó n = 32. En el tiempo t, el estado interno del cifrado está representado por STt = (STt[O], ..., STt[n-1J), o equivalentemente por STt = (st, ... , st+8n-1 ).
Suponemos que una función de configuración de clave se ha realizado en el estado del cifrado (por ejemplo, la clave se ha cargado en el estado) antes de comenzar la fase de configuración de IV. No se hace ninguna suposición sobre la función de configuración de clave.
2 O Fase de configuración de IV:
Dejemos que STtO = (stO, ... ,stO+8n-1) sea el estado inicial del cifrado para la fase de configuración de IV, donde tO> O es un valor predeterminado. Durante esta fase, el estado interno del cifrado se actualiza usando un Valor de Inicialización (IV) de longitud 8*m bits, m>O (un valor típico para m es m = 4, m = 8, m = 12 ó m = 16). Denotamos
25 los bytes IV por: IV = (IV[O], ..., IV[m-1J).
El estado final de la fase de configuración de IV es: STtO+8m = (stO+8m,... ,stO+8(m+n)-1)
Debido a que la fase de configuración de IV no resultaría ser "fácil" de invertir, es decir, conocer el estado final de la fase de configuración de IV, no debería ser fácil recuperar el estado inicial de la fase de configuración de IV, la función utilizada para actualizar el estado durante el fase de instalación de IV es generalmente elegido que no sea lineal.
Actualización No Lineal del Estado (NLF).
Desde el estado inicial STtO, los estados sucesivos m STtO+8, STtO+16,... , STtO+8m se calculan mediante la inyección byte por byte de la IV en el estado a través de una función de actualización no lineal denominada 14 O byteNLF.
En el tiempo t = tO, T+1=tO+8, ..., T+m-1 =tO+8*(m-1), el estado de cifrado SIT+i, Osism-1, es actualizado utilizando IV[i] mediante el cálculo de un valor-byte que es SIT+i+1[n-1]. De hecho, asumiendo que en el tiempo T+i, el estado es:
SIT+i = (SIT+i[O), SIT+i[1], ... , SIT+i[n-1J)
Entonces, el estado en el tiempo T +i+1 es: 50 SIT+i+1 = (SIT+i[1], SIT+i[2]. .. , SIT+i[n-1], SIT+i+1[n-1J) = (SIT+i+1[0], SIT+i+1[1]. .. , SIT+i+1[n-2], SIT+i+1[n-1]) En otras palabras, SIT+i+1[jJ= SIT+i[j+1], para j=O, ... , n-2, y sólo un valor de un-byte (es decir, SIT+i+1[n-1J) 55 necesita ser calculado. Calculamos este valor de byte mediante una función no lineal denominada 1-byteNLF. La función 1-byteNLF. Esta función hace uso de: 1) La tablas de consulta n de tamaño (8 bits)*(8 bits) indicadas por LFO, LF1, ..., LFn-1 (posiblemente, existe 60 (i,j), OSi<j<n tales que LFi = LFJ, y/o existe i, Osi<n, tal que LFi = 0). 2) Las tablas de consulta 2n de tamaño (8 bits)*(4 bits) indicadas por BFIO, BFrO, BF11, BFr1, ... , BFln-1, BFrn1 (posiblemente, existe (i,j), OSi<j<n tal que BFxi = BFyj donde x, y€{r, I}, y/o existe i, Osi<n, tal que BFxi = 0 donde x €{r, I}). En implementaciones particulares es posible utilizar tablas n de tamaño (8 bits)*(8 bits). Los
2 5
tamar'los de tablas anteriores hablan de tamar'los útiles de tablas. Es posible almacenar una tabla de tamar'lo útil de (8 bits)*(4 bits), dentro de una tabla de tamar'lo real de (8 bits)*(8 bits). 3) Dos funciones de filtrado: Ga: {O, 1}A{8*k} -> {0,1}A8;
Gb: {0,1}A{8*k} -> {0,1}A8;
con k tal que 0< k s n -1. Dependiendo de la implementación, los valores de entrada de Ga y Gb son por ejemplo k bytes ejemplo o palabras 1<14 de 32 bits. 4) Una tabla de consulta 10 de tamaño (8 bits)*(8 bits) El cálculo de STT +i+1 [n-1] = (st+8(n+i-1), ..., st+8(n+i) -1) incluye los siguientes pasos: 1) Cálculo de los valores intermedios de 1-byte: (S[T +i], para alguna i, O S i S n-1) representa una selección de 8 bits a partir de dos bytes de S. Xi = BFli [S[T +i]], para alguna i, O S i S n-1 Yi = BFri [S[T +i]], para alguna i, O S i S n-1
2) Cálculo de dos valores de 1-byte U y V: U se calcula utilizando la función Ga, aplicada a 4 bytes. Cada uno de estos bytes se ha calculado utilizando un valor Xi, y un valor Vi. Esto también puede ser descrito de la siguiente manera:
U =Ga (Xi1, ..., Xik, Yi1, ..., Yik'), donde 1 S k,k' S 8*n V se calcula utilizando la función Gb, aplicada a 4 bytes. Cada uno de estos bytes se ha calculado utilizando un valor Xi, y un valor Vi. Esto también puede ser descrito de la siguiente manera: V =Gb (Xi1, ... , Xik, Yi1, ..., Yik'), donde 1 S k,k' S 8*n 3) El cálculo de un valor temporal: STT+i+1 [n-1] = XORj = O, ... , n-1 (LFi (STT+ium
Ventajosamente, se utiliza un paso adicional con el fin de actualizar el valor temporal STT +i+1 [n-1] mediante la adición de, utilizando la operación XOR, una función lineal de un byte de valor de inicialización IV[i]. Esto también puede ser descrito de la siguiente manera
STT +i+1[n-1] = STT +i+1 [n-1] XOR 10 [IV[i]]
4) El valor actual de STT +i+1 [n-1] es próximamente actualizado bit por bit, de la siguiente manera. Para j= O a 7,
calcular: Un valor de byte temporal e calculado a partir de un valor BFxj[STT+i+1[n-1]], donde x€{r,l} y, para algunos j, OSj S n-1
Un valor de byte temporal t =(U Y e) XOR V
STT+i+1 [n-1] =STT+i+1 [n-1] XOR seleccionar G, t),
donde:
seleccionar G,t) representa la selección de bits en el paso j que son los bits ij1, ... , ijw, O:S ijr S 7 con O S r S 7, del valor de byte t.
Más precisamente, la invención es un método para llevar a cabo la "etapa de configuración del desafío lector en la fase de autenticación", de acuerdo con el protocolo de autenticación y encriptado MIFARE, en el "dispositivo de etiqueta", en donde, el tamaño del estado interno del cifrado, llamado "ST" es de 6 bytes, en el tiempo t, el estado interno del cifrado está representado por STt =(STt[O], ... , STt[5]), el desafío lector, llamado "RC" previamente indicado por IV, de longitud de 4 bytes, se denota por: RC =(RC[O], ..., RC[3]) , una función lineal "LF" que realiza la función de retroalimentación lineal del registro de desplazamiento de retroalimentación lineal Mifare, y una función no lineal, "NLF", realizando el generador de filtro de dos capas Mifare, se utilizan para actualizar el valor de dicho ST usando dicho RC.
5 Dicho procedimiento comprende al menos los siguientes pasos:
Disposición de bits "ST" en el byte para almacenar, en un nibble los bits con un ranking par, y en el otro nibble los bits con un ranking impar.
10 creación de cuatro tablas f1 i, f1 p, f2i, f2p
desde el estado inicial de dicha etapa de configuración del desafio lector indicado por STto, los sucesivos estados ST tO+8, STtO+16, STtO+24, STtO+32 se computan calculando byte por byte el valor de realimentación lineal utilizando la citada función LF
inyectando byte por byte dicho "RC" en el citado ST utilizando la mencionada función NLF
Este método puede comprender una etapa preliminar de configuración de bits "ST" en bytes para almacenar, en un nibble los bits con un ranking par, y en el otro nibble los bits con un rango impar.
20 La función de realimentación lineal se puede definir usando 6 tablas pre-calculadas de 8-bits x 8-bits LO, ... , L5 tal que:
LF (ST 8t+; [O], ... , ST8t+; [5]) =L5 [ST8t+; [5]]0l4 [ST8t+; [4]]0 ... 0 Lo [ST8t+; [O]]
La función "NLF" se puede definir por:
Un registro de tamaño de 8 bits, llamado "Buff', que se ha inicializado o actualizado utilizando la función lineal LF aplicada en ST y la tabla 10 se calcula para un byte de RC
Cuatro tablas pre-calculadas de 8 bits x 8 bits f1 i, f1 p, f2i, f2p aplicadas en el estado ST
una función "Ga", aplicada en cuatro valores de bytes "a", "b", "e" y "d" Y que produce un valor de un byte, tal que:
35 Ga (a,b,c,d) =«(a" d) & (a " b" (b & e))) " OxFF" d)
una función "Gb", aplicada en cuatro valores de bytes "a", "b", "e" y "d" Y que produce un valor de un byte, tal como:
Gb (a, b, e, d) =«a " (b & d» & (e" a) " (a & d»
una función "G" que utiliza valores de dos bytes, indicados por U y V, que son las salidas de dichas funciones Ga, Gb, donde los bytes de entrada de Ga y Gb se calculan utilizando bits de ST y de las cuatro mesas f1 i, f1 p,
45 f2i, f2p. Valores de dos bytes, indicados por UU y W se inicializan con bits de dicho ST y, posiblemente, con bits de dicho registro Buff. Los valores de UU y W son actualizados utilizando 8 pasos antes de la última actualización de dicho registro Buff utilizando los valores UU y W cuando se calculan todos los bits de dicho registro Buff, el primer byte de dicho ST es borrado, todos los demás bytes son desplazados a la izquierda, y el registro Buff se inserta como sexto rango.
Otras características y ventajas de la presente invención se extraerán más claramente de la lectura de la siguiente descripción de un número de realizaciones preferidas de la invención con referencia a los correspondientes dibujos que la acompañan, en los que:
La Figura 1 representa la operación tradicional realizada según el protocolo MIFARE
La Figura 2 representa la implementación de la invención que nos ocupa
6O La Figura 1 representa el diseño de hardware del cifrado Cryptol del chip Classic Mifare. El núcleo del cifrado Cryptol es un registro de desplazamiento de retroalimentación lineal de 48 bits (11). En cada tic-tac del reloj, el bit de retroalimentación se calcula como una combinación lineal utilizando la operación XOR de los bits del estado actual, el registro se desplaza un bit a la izquierda de tal manera que se desecha el bit más a la izquierda y el bit más a la derecha es el bit de retroalimentación. El estado LFSR se filtra por una función booleana no lineal que está
65 compuesta por dos capas de circuitos. La primera capa (12,13,14,15,16) hace uso de dos circuitos diferentes correspondientes a dos diferentes funciones boolenas 4-variable f1 y f2. El circuito de la función booleana f1 se utiliza dos veces (12 y 15) Y la función booleana f2 se utiliza en los otros tres lugares de la primera capa (13, 14 Y 16). En cada tic-tac del reloj, los 5 bits de salida de la primera capa son los 5 bits de entrada de la segunda capa. La segunda capa (17) está compuesta por un circuito correspondiente a una función booleana 5-variable (17) y que
5 produce un solo bit de salida (18).
La Figura 2 representa la implementación de software de la presente invención. El núcleo del cifrado Cryptol está representado por 6 bytes (21) correspondientes al estado de cifrado en algún tiempo T. El byte de retroalimentación lineal se calcula utilizando las tablas 6 (1 byte)*(1 byte) indicadas como Lo, L1, L2 , L3, L! y Ls. La presente invención
lOse dirige a la inserción del desafío lector (28) enviado durante un protocolo de autenticación. En el tiempo T + 1, el estado de cifrado se obtendrá descartando el byte más a la izquierda de (21) Y añadiendo a la derecha el nuevo byte representado por (24).
Para cada byte del Desafío Lector (RC), la presente invención calcula el valor del nuevo byte (24). Se inicializa
15 primero con la operación byte-XOR entre el byte de retroalimentación lineal y el byte (28) que es una función lineal del byte del desafío lector calculada utilizando una tabla (1 byte)*(1 byte). A continuación, la invención calcula dos valores de bytes U y V usando dos funciones G1 (21) Y G2 (26). El valor del byte (24) se actualiza utilizando 8 pasos. Para cada uno de los 8 pasos, se calcula una función booleana 4-variable f2 de tal manera que los bits de entrada se encuentran en el byte más a la derecha del estado actual (21) y/o del byte del siguiente de estado (28).
2 O Para el primer paso, las conexiones se encuentran en el estado actual tal como se representa por (23). Para el último paso, las conexiones de función booleana 4-variable se encuentran en el byte del nuevo estado tal como se representa por (24). El cálculo de f2 se realiza utilizando la tabla f2i o f2p.
El bit de salida de (23) se utiliza para actualizar UU y/o W. Finalmente, UU y W se utilizan para la actualización 25 final de (24).

Claims (5)

  1. REIVINDICACIONES
    1. Método para realizar una "etapa de configuración de desafío lector en una fase de autenticación", de acuerdo con un protocolo de autenticación y cifrado MIFARE© utilizando cifrado CRYPTO-1, en un "dispositivo de etiqueta", 5 en donde, el tamaño de un estado interno de cifrado, llamado "ST" es de 6 bytes, en el tiempo t, el estado interno de cifrado está representado por STt =(STt[O], ... , STt[5]), un desafio lector (28), llamado "RC", de longitud de 4 bytes, se indica por: RC =(RC[O], ... , RC[3]) una función lineal "LF" que realiza una función de retroalimentación lineal de un registro de desplazamiento de retroalimentación lineal cifrado CRYPTO-1 Mifare©, y una función no lineal, "NLF", realizando un generador de filtro de dos capas cifrado CRYPTO-1 Mifare© utilizando dos funciones de filtrado Ga y
    10 Gb, para actualizar el valor de dicho ST usando dicho RC, caracterizado porque dicho método comprende al menos las siguientes etapas:
    -
    creación de cuatro tablas f1 i, f1 p, f2i, f2p
    15 -desde un estado inicial de dicha etapa de configuración del desafio lector indicado como STta, los sucesivos estados STto+8, STtO+16, STtO+24, STtO+32 se calculan mediante el cálculo byte por byte de un valor de retroalimentación lineal utilizando dicha función LF
    -
    insertando byte por byte dicha "RC" en la mencionada ST utilizando dicha función NLF, calculándose los 2 O bytes de entrada de Ga y Gb utilizando bits de ST y las cuatro tablas f1 i, f1 p, f2i, f2p.
  2. 2.
    Método según la reivindicación 1, caracterizado porque dicho método comprende una etapa preliminar de disposición de bits "ST" en un byte para almacenar, en un nibble los bits con rango par, y en el otro nibble los bits con rango impar.
  3. 3.
    Método según la reivindicación 1 o la reivindicación 2, caracterizado porque dicha función de retroalimentación lineal se define utilizando 6 tablas pre-calculadas de 8 bits x 8 bits Lo, ... , L5 tal que:
    LF (ST 8t+; [O], ... , ST8t+; [5]) =Ls [ST8t+; [5]] 0~[ST8t+; [4]]0 ... 0 Lo [ST8t+; [O]] 30
  4. 4. Método según la reivindicación 3, caracterizado porque, dicha función "NLF" se define por:
    3 5 Un registro de tamaño de 8 bits, llamado "Bufr', que se ha inicializado o actualizado utilizando la función lineal LF aplicada en ST y la tabla 10 se calcula para un byte de RC
    Cuatro tablas pre-calculadas de 8 bits x 8 bits f1 i, f1 p, f2i, f2p aplicadas en el estado ST
    4 O una función "Ga", aplicada en cuatro valores de bytes "a", "b", "e" y "d" Yque produce un valor de un byte, tal que:
    Ga (a,b,c,d) =«(a" d) &(a " b" (b &e))) " OxFF" d)
    45 una función "Gb", aplicada en cuatro valores de bytes "a", "b", "e" y "d" Yque produce un valor de un byte, tal como:
    Gb (a, b, e, d) = «a" (b &d» &(e " a) " (a &d»
    5 O una función "G" que recibe las salidas de dichas funciones Ga, Gb y valores de dos bytes, indicados por U y V que se inicializan con bits de dicho ST y, valores de dos bytes, indicados por UU y W que se inicializan con bits de dicho ST y posiblemente, con bits de dicho registro Buff, dichos valores UU y W se actualizan utilizando 8 pasos antes de la actualización final de dicho registro Buff y el citado registro Buff.
    55 cuando todos los bits de dicho registro Buff se han calculado, el primer byte de dicho ST es borrado, todos los demás bytes se desplazan a la izquierda, y el registro Buff se inserta como sexto rango.
  5. 5. Método según la reivindicación 4, caracterizado porque, dicho registro de "Bufr' contiene el byte actual de dicho RC para calcular, mediante el modo XOR con el byte proporcionado por la citada función lineal "LF".
ES12714311.3T 2011-04-21 2012-04-12 Método y aparato para la configuración IV no lineal en generadores de secuencia de clave Active ES2539004T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11305482 2011-04-21
EP20110305482 EP2515471A1 (en) 2011-04-21 2011-04-21 Method and apparatus for nonlinear IV setup in keystream generators
PCT/EP2012/056606 WO2012143277A1 (en) 2011-04-21 2012-04-12 Method and apparatus for nonlinear iv setup in keystream generators

Publications (1)

Publication Number Publication Date
ES2539004T3 true ES2539004T3 (es) 2015-06-25

Family

ID=44367023

Family Applications (1)

Application Number Title Priority Date Filing Date
ES12714311.3T Active ES2539004T3 (es) 2011-04-21 2012-04-12 Método y aparato para la configuración IV no lineal en generadores de secuencia de clave

Country Status (5)

Country Link
US (1) US9130739B2 (es)
EP (2) EP2515471A1 (es)
ES (1) ES2539004T3 (es)
PL (1) PL2700188T3 (es)
WO (1) WO2012143277A1 (es)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7879111B2 (en) * 2006-11-02 2011-02-01 Sony Corporation System and method for RFID transfer of MAC, keys
KR20110015022A (ko) * 2008-05-26 2011-02-14 엔엑스피 비 브이 프라이버시를 보호하고 추적을 회피하면서 트랜스폰더의 고정 식별 번호를 송신 및 수신하는 방법, 트랜스폰더, 판독기, 통신 시스템 및 컴퓨터 판독 가능한 기록 매체

Also Published As

Publication number Publication date
US20140050316A1 (en) 2014-02-20
US9130739B2 (en) 2015-09-08
EP2700188A1 (en) 2014-02-26
EP2700188B1 (en) 2015-01-07
WO2012143277A1 (en) 2012-10-26
PL2700188T3 (pl) 2015-07-31
EP2515471A1 (en) 2012-10-24

Similar Documents

Publication Publication Date Title
US11165562B2 (en) Sequential encryption method based on multi-key stream ciphers
CN111199053B (zh) 用于对加密数据进行多字符通配符搜索的系统和方法
ES2565842T3 (es) Método de asignación de seudónimos dinámicos para redes de creación de perfiles de datos de usuarios, y red de creación de perfiles de datos de usuarios que implementa el método
Maitra et al. A differential fault attack on plantlet
CN115333777B (zh) 数据加密方法、系统、装置及存储介质
CN101788899A (zh) 一种低功耗数字真随机源
CN103559458A (zh) 数据散列获取方法及其系统
CN103152058B (zh) 基于ldpc-bch网格的低码率编码方法
CN107103031A (zh) 一种云计算中安全最近邻检索方法
ES2539004T3 (es) Método y aparato para la configuración IV no lineal en generadores de secuencia de clave
Biryukov et al. Cryptanalysis of the “kindle” cipher
Hamann et al. Time-memory-data tradeoff attacks against small-state stream ciphers
CN106059748B (zh) 一种基于块安全再生码的轻量级数据安全存储方法
CN104363089A (zh) 一种基于地理位置信息实现模糊金库的方法
CN109714151A (zh) 基于aes-gcm的芯片数据处理方法及系统
KR101048661B1 (ko) 데이터에 대한 압축 및 암호화 연산을 위한 방법, 장치 및 컴퓨터 판독 가능한 기록 매체
CN103986718A (zh) 一种提高hdfs文件传输安全性和读取效率的方法
Katti et al. On the security of key-based interval splitting arithmetic coding with respect to message indistinguishability
KR101076747B1 (ko) 스트림 모듈의 계층적 트리 구조를 통한 무작위 접근이 가능한 암호화/복호화 방법 및 장치
Ali New most efficient state recovery attacks on an estream candidate f-fcsr-h v2 and f-fcsr-h stream ciphers
CN105897396B (zh) 针对snow 3g加密算法的密码分析方法
Siddesh et al. AN EFFICIENT VLSI ARCHITECTURE FOR AES AND its FPGA IMPLEMENTATION
RU82974U1 (ru) Устройство криптографической защиты информации
Golić et al. A cryptanalysis of clock-controlled shift registers with multiple steps
Kunzli et al. Distinguishing attack on MAG